marcfred

L’ANSSI publie “fuzzysully” en open source

Un fuzzer dédié au protocole industriel OPC UA C’est sortie le 20 Mars de l’Agence, presque timidement mais dans sa trajectoire et stratégie continue de renforcement de la cybersécurité des systèmes d’information industriels, l’ANSSI franchit une nouvelle étape en publiant fuzzysully, un fuzzer ciblant le protocole OPC UA, désormais disponible librement sur son dépôt GitHub.…

Panorama de la menace cyber 2024 du CERT-FR

1. Contexte général et finalité du rapport Je viens de finir la lecture et l’analyse du rapport 2024 publié par l’ANSSI synthétise les principales menaces, incidents et évolutions structurelles observés entre janvier et décembre 2024. J’ai utilisé l’IA pour structurer mes notes et surtout corriger les fautes d’orthographes en tout genre. L’avantage de ce rapport…

EU OS Un pas ambitieux vers la souveraineté numérique de l’Europe

Pour une fois, je souhaite aborder avec vous un sujet particulièrement sensible à mes yeux : celui de la souveraineté numérique. Plus précisément, je veux vous parler de l’autonomie technologique de nos outils informatiques, et en particulier des postes de travail et serveurs que nous utilisons au quotidien. Cette maîtrise est essentielle pour garantir la…

le projet Passive DNS Exchange

Vers une interopérabilité des données Passive DNS : Dans le domaine de la cybersécurité, la capacité à agréger, structurer et corréler efficacement des données est un levier essentiel pour améliorer la détection des menaces. C’est précisément dans cette optique qu’est né le projet Passive DNS Exchange, avec pour ambition de standardiser le format de sortie…

Le Permissible Actions Protocol (PAP)

Cadre et enjeux opérationnels en cybersécurité Le partage d’informations opérationnelles sensibles est essentiel à l’efficacité des équipes en charge de la cybersécurité. Toutefois, la diffusion et l’utilisation de ces informations doivent être précisément encadrées afin d’éviter tout risque de compromission supplémentaire ou de révélation involontaire des capacités de défense. Le Permissible Actions Protocol (PAP) répond…

La Règle de Chatham House

Un cadre discret pour faciliter les échanges sensibles La Règle de Chatham House (en anglais : « Chatham House Rule ») est une convention internationale qui encadre la manière dont les informations issues d’une réunion ou d’un débat confidentiel peuvent être utilisées. Développée initialement par le Royal Institute of International Affairs (Chatham House) en 1927,…

Présentation de la distribution Linux Tails

Un outil stratégique pour la cybersécurité Dans un contexte où la confidentialité et l’anonymat sont des enjeux cruciaux, notamment pour les responsables sécurité, la distribution Linux Tails se positionne comme une solution concrète, sécurisée et opérationnelle. Tails (The Amnesic Incognito Live System) est conçue spécifiquement pour préserver la vie privée, protéger les échanges sensibles et…

Abus du service Microsoft Trusted Signing

Je vous propose aujourd’hui une analyse approfondie d’un article publié par BleepingComputer, qui mérite quelques précisions techniques et un éclairage sur les enjeux réels pour les équipes de sécurité. Des acteurs malveillants ont récemment été observés utilisant le service Microsoft Trusted Signing pour signer des exécutables malveillants à l’aide de certificats temporaires valides trois jours.…

Analyse du Rapport EU SOCTA 2025

L’évolution du crime organisé en Europe Suite à la lecture et l’analyse du rapport européen SOCTA 2025 (Serious and Organised Crime Threat Assessment), publié par Europol, je vous propose de dresser un état des lieux détaillé des menaces posées par la criminalité organisée en Europe. Cette analyse repose sur une vaste collecte de données issues…

Business Email Compromise (BEC)

Une Menace Financière Majeure Le Business Email Compromise (BEC) est l’une des cyberattaques les plus coûteuses, exploitant la confiance des entreprises et des individus envers les communications électroniques. En usurpant l’identité de sources fiables, les cybercriminels manipulent leurs victimes pour leur faire envoyer des fonds ou divulguer des informations sensibles. Je vous propose une synthèse…